第二章攻击攻击的五个步骤:侦查、检测、入侵(获得访问权限)、维持访问、清除访问和隐藏。一、侦查(Reconnaissance):利用公开信息调查目标类型:社会工程、物理上接近、垃圾搜寻、低技术侦察,访问“正常”网站,域名查询数据库(数据库的Whois),DNS侦查和通用侦查工具①社会工程:通过对受害者的心理弱点、本能反应、好奇心、信任、贪婪等实施心理陷阱的诸如欺骗、伤害等危害手段取得自身利益。防御:难以抵御(植根于人性;“社会工程学”用很多合法的用途(警察和销售人员经常使用)对用户教育很有用(不要轻易泄露敏感信息(密码);不要相信来电显示等)防护措施(具体):不要轻易泄露敏感信息(密码)、监控进出、指纹、虹膜检测手段、加密硬件设备、彻底销毁硬盘等含有信息介质。--------------------------------------------------------------------------------------------------------------------------------②物理接近:如果有人获得物理访问(可能会发现登录计算机,留有密码的便利贴;可能会安装后门、按键记录器、接入点LAN;偷走USB驱动器,笔记本电脑,电脑,CD等)物理接近的防御:进入时要求证明;进入时用生物识别技术;监控什么人进出;锁住文件柜;用密码自动保护屏幕;加密硬盘--------------------------------------------------------------------------------------------------------------------------------③垃圾箱(防御):丢弃前销毁硬盘驱动器;破坏介质(消磁是不够的);撕碎纸张④访问“正常”网站(防御):限制网站上的信息,不敏感信息可以放;限制关于产品的信息、配置。⑤域名查询数据库:互联网“whitepages”目录(-域名,联系信息,IP地址-.COM,.NET,.ORG,.edu)ICANN(互联网名称与数字地址分配机构)负责注册流程(数以百计的实际注册商)IP地址分配:ARIN(互联网美国注册号)域名查询数据库的防御:没有真正的防御;匿名注册服务(更好地打击社会工程培训)---------------------------------------------------------------------------------------------------------------------------------⑥DNS:-分层分布式数据库;-像(分层分布式)电话目录;-将人方便理解的名称转换成IP地址DNS的例子:递归和迭代搜索;在本地解决;很多高速缓存DNS询问:攻击者决定DNS服务器(-从注册商的Whois数据库)使用nslookup来查询域名服务器(-区域传输(关于域名的所有信息)从文本中获取(IP地址,邮件服务器名称等。)DNS侦查的防御:删除OS类型的信息限制区域传输(-小学和中学域名服务器)拆分DNS内部DNS服务器充当代理(把请求转发给外部DNS;内部用户可以解决内部和外部)---------------------------------------------------------------------------------------------------------------------------------⑦其他通用侦察工具:ScanToolsPro;iNetTools总结:攻击者可以从下面来源来获取各种有用的信息(社会工程和自动化的工具)、实用信息可能包括(联系信息,IP地址,域名,可能系统的详细信息,使用的技术)、建立障碍来阻拦实际的攻击。二、检测(扫描):寻找系统中的潜在漏洞(像盗贼一样去尝试各种门窗)扫描技术分类:1、WarDriving(无线接入点探测):①扫描无线接入点;必须是在100米左右内来可靠地发送/接收WLAN;探测者想寻找WLAN的ESSID(无线局域网的“名”、ESSID在明文形式发送)②三种基础技术:-主动扫描;-被动扫描;-Stumbler(无线网卡信号侦测软件):(发送带有“ANY”SSID“探针”包;范围内的接入点可能响应)具可选择使用GPS定位接入点④Wellenreiter(基于GTK/Perl的无线网络查找和审核工具):被动扫描工具⑤驾驶攻击的防御:设置含糊不清的ESSID名称(1234insteadofBankOfAmerica)不要广播ESSID要求认证(类似于需要输入密码)2、WarDialing(电话探测系统):①定义:一种利用重复拨号的方法来搜索调制解调器和其他的完
网络攻防复习第二章攻击 来自淘豆网m.daumloan.com转载请标明出处.